Questões de Concurso Comentadas sobre noções de segurança em segurança da informação

Foram encontradas 152 questões

Q153214 Segurança da Informação
Acerca de segurança da informação, julgue os próximos itens.

O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem.
Alternativas
Q153213 Segurança da Informação
Acerca de segurança da informação, julgue os próximos itens.

Confidencialidade, integridade e disponibilidade da informação são elementos fundamentais a serem considerados no mundo eletrônico atual: informação íntegra para as pessoas autorizadas na hora que dela precisarem.
Alternativas
Q120958 Segurança da Informação
Com relação à segurança da informação, julgue os itens a seguir.

O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar.
Alternativas
Q92458 Segurança da Informação
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos.
Alternativas
Q78723 Segurança da Informação
Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

NÃO é um requisito de segurança da informação a
Alternativas
Q71947 Segurança da Informação
Marque a alternativa CORRETA. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
Alternativas
Ano: 2008 Banca: FCC Órgão: TCE-AL Prova: FCC - 2008 - TCE-AL - Analista de Sistemas |
Q54084 Segurança da Informação
No âmbito das possibilidades de invasão de redes de computadores, SNORT é
Alternativas
Q51074 Segurança da Informação
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
Alternativas
Q48228 Segurança da Informação
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).
Alternativas
Q42185 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q33979 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.
Alternativas
Q3525 Segurança da Informação
Em termos de autenticação de usuários em redes é correto afirmar que
Alternativas
Respostas
85: C
86: C
87: E
88: E
89: E
90: D
91: C
92: C
93: C
94: E
95: E
96: A